Club 27001 toulousain



Documents pareils
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Club toulousain 7 février Couverture organisme national

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Vector Security Consulting S.A

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Brève étude de la norme ISO/IEC 27003

PASSI Un label d exigence et de confiance?

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Recommandations sur les mutualisations ISO ISO & ISO ITIL

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

ISO/CEI 27001:2005 ISMS -Information Security Management System

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Catalogue des formations 2014 #CYBERSECURITY

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Excellence. Technicité. Sagesse

FORMATION FIBRE OPTIQUE

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"

GOUVERNANCE DES SERVICES

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Opportunités s de mutualisation ITIL et ISO 27001

SMSI et normes ISO 27001

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

2012 / Excellence. Technicité. Sagesse

Mise en œuvre de la certification ISO 27001

Les marchés Security La méthode The markets The approach

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

La révolution de l information

METIERS DE L INFORMATIQUE

ITIL V2. Historique et présentation générale

Programme de formation " ITIL Foundation "

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Jean- Louis CABROLIER

La conformité et sa dérive par rapport à la gestion des risques

5 novembre Cloud, Big Data et sécurité Conseils et solutions

REGLEMENT DE CERTIFICATION

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

ITIL : Premiers Contacts

Gestion des incidents

INF4420: Sécurité Informatique

Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement.

Les clauses «sécurité» d'un contrat SaaS

REGLEMENT DE CERTIFICATION

Groupe de travail ITIL - Synthèse 2011

Menaces et sécurité préventive

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

L Audit selon la norme ISO27001

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

JOURNÉE THÉMATIQUE SUR LES RISQUES

D ITIL à D ISO 20000, une démarche complémentaire

Symantec CyberV Assessment Service

Août 2013 Recommandations en matière de Business Continuity Management (BCM)

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Journée Mondiale de la Normalisation

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Formation et Certification: ITIL Foundation V3

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO SARRAMAGNAN Viviane

Catalogue de formation LEXSI 2013

A PROPOS DE LANexpert

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO Presenté par Manoj Vaghjee

Programme Partenaires Partner Connect NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Prestations d audit et de conseil 2015

Retour sur investissement en sécurité

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Management des systèmes d information. Gouvernance des SI ESIEA Jour & 12 Octobre 2007

Actualités de la normalisation au Luxembourg

Formation Certifiante: ITIL Foundation V3 Edition 2011

Management de la. Continuité. Implémentation ISO Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre

ITIL V3 : QU EST CE QUE ÇA VA CHANGER POUR VOUS? LIVRES BLANCS SÉRIE RÉFÉRENCE EXPERT INTRODUCTION LES QUATRE APPORTS MAJEURS D ITIL V3

Marc Paulet-deodis pour APRIM 1

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

ITIL v3. La clé d une gestion réussie des services informatiques

Transcription:

Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer - HSC) Point d'actualité Animation du Club Prochaines réunions

changements concernant ses processus de certifications 2700x / LSTI http://www.lsti-certification.fr/ La réussite aux examens ne vaut plus attribution d'un certificat "Lead Auditor/Implementer" ou "Risk Manager", mais seulement délivrance d'une attestation "provisional" sans limite de validité. Pour obtenir la certification il faut en faire la demande à LSTI dans les trois ans suivant l'attestation et fournir : ladite attestation, un CV justifiant d'une expérience professionnelle d'au moins 5 ans dont 2 dans le domaine des SMSI, des attestations de maintien de l'expérience (réalisation d'audits ou d'étude de gestion des risques). Les certificats sont valables 3 ans et leur validité soumise à surveillance tous les 18 mois. La certification Lead Auditor est désormais découpée en 2 : Auditor qui certifie la participation à des audits et Lead Auditor qui atteste de la direction d'audits. A priori tous les certifiés d'aujourd'hui sont donc rétrogradés au niveau provisional, sauf les Lead Auditor/Implementer ayant déjà réussi une surveillance qui ne sont eux rétrogradés qu'au niveau Auditor/Implementer. Pour retrouver le niveau de certification précédent, il faut se soumettre au nouveau mode de certification. 2700x : une famille de normes En révision 2 obligatoires : 27001:2005 SMSI 27006:2007 Certification de SMSI 27002:2007 En révision Mesures de sécurité 27000:2009 Vocabulaire 27003:2010 Stade approbation 30.20 depuis le 15/12/09 Guide Implémentation Publiée le 3/2/2010 27004:2009 Indicateurs SMSI 27005:2008 Gestion de risque 27007 Audit de SMSI Future 31000 gestion du risque globale 4

2700x : une famille de normes ISMS 27008 : Guidance for auditors on ISMS controls audits 27010 : ISM for inter-sector and in-organizational communications 27011 : ISMS telecommunications 27013 : Guidelines for the integrated implementation of 27001 and 20000 27014 : Information security governance framework 27015 : ISMS for financial and insurance services sector 2700x : une famille de normes Security controls and services /IEC 18043 : Selection, deployment and operations of intrusion detection systems /IEC 24762 : Disaster Recovery Services /IEC 27031 : Guidelines for ICT Readiness for Business Continuity /IEC 27032 : Guidelines for Cybersecurity /IEC 27033 : IT network security 1. Part 1: Overview and concepts 2. Part 2: guidelines for the design and implementation of network security 3. Part 3: reference network scenarios threats, design techniques and control issues 4. Part 4: Securing communications between networks using security gateways Threats, 5. Part 5: Securing communication across networks using virtual private networks(vpns) Threats, /IEC 27034 : Application security 1. Part 1: Overview and concepts 2. Part 2: Organization normative framework /IEC 27035 : Information Security Incident Management /IEC 27036 : Guidelines for security of outsourcing /IEC 27037 : Guidelines for identification, collection and/or acquisition and preservation of digital evidence /IEC 29149 : Best practices for time stamping services

Utilisation du texte de la norme Les normes sont en copyright Utilisation de moins de 25 % du texte après accord de l AFNOR RGS Décret RGS Publication du décret n 2010-112 du 2 février 2010 au Journal Officiel le 4 février 2010. RGS Soumission à la Commission Européenne en application de la directive 98/34/CE le 25 mars 2009. Avis favorable de la Commission consultative d évaluation des normes (CCEN) rendu le 7 mai 2009. Publication de l'arrêté RGS prévue au cours du premier trimestre 2010. Version du document : V0.99

Prix de l'innovation des Assises de la Sécurité 6 au 9 octobre 2010 accès aux Assises de la Sécurité afin de démontrer son produit ou son service espace d'exposition pour démontrer solution et rencontrer invités, presse, etc. ; atelier pour présenter solution sous forme de conférence. remise du prix en séance plénière le jeudi 7 octobre 2010, et un paquetage d'une valeur de 24000 euros Pour les entreprises créées en 2008, 2009 ou 2010. Les critères du comité de sélection sont notamment : le caractère innovant et nouveau du produit ou service présenté ; l'intérêt pour les RSSI et les métiers associés ; les innovations technologiques dans la solution présentée ; l'état d'avancement du projet et sa pertinence sur la marché. dossier de candidature : http://www.lesassisesdelasecurite.com/ dossier complet à envoyer à sophie@dgconsultants.fr Conférences à venir JSSI Paris - 16 mars http://www.fiap.asso.fr/guide/plan_acces.htm Panorama de la Cybercriminalité du CLUSIF 8 avril 2010 à l'insa Toulouse, à 9h00. SSTIC 2010 du 9 au 11 juin 2010 à Rennes Conférence annuelle du Club 27001 30 Novembre à Paris

Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer - HSC) Point d'actualité Animation du Club Prochaines réunions Co-animation du Club 27001 toulousain Composition : un représentant des consultants (Anne Mur) un utilisateur (mon - ma mes remplaçants) Organisation des réunions Recherche de conférences et contact avec intervenants Convocation Liste de participants Salle Mise à jour du site internet Administration de la liste de discussion de Toulouse (veiller à ce que des chercheurs de tête ne puissent pas s'inscrire) Participation au CA du Club et à l organisation de la conférence annuelle du Club

Sous-groupes de travail ou de discussion? Groupes de travail? Thèmes : ITIL / 27001 Gestion des incidents D autres idées? Qui participe? Qui anime? Discussion? Thèmes : Périmètre du SMSI Analyse des risques D autres idées? Qui participe? Qui anime? Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer - HSC) Point d'actualité Animation du Club Prochaines réunions

Prochaine réunion 28 mai 2010 chez Athos Origine Sujets potentiels : EvalSMSI (Michel Dubois) EBIOS version 27005 (Anne Mur EdelWeb) RGS Planification des réunions 17 septembre 2010 Sujet potentiel : Audit flash Sécurité (Jean Nicolas piotrowski - ITrust) 26 novembre 2010 28 janvier 2011